Authentification basée sur les certificats pour RDP

Vous pouvez utiliser SCEPman pour émettre des certificats de connexion par carte à puce à vos utilisateurs. En les inscrivant à Windows Hello for Business (Microsoft Passport Key Storage Provider) ils peuvent utiliser ces certificats pour s’authentifier auprès des ressources sur site à l’aide de leur code PIN Hello ou des options biométriques.

Cela permettra aux utilisateurs, par exemple, de se connecter à d’autres clients via le protocole Bureau à distance (RDP) en utilisant leurs identifiants Windows Hello for Business.

Configurer Active Directory

Exigences

  • Le certificat CA de SCEPman doit être publié dans le NTAuth magasin pour authentifier les utilisateurs auprès d’Active Directory

  • Les contrôleurs de domaine doivent disposer d’un certificat de contrôleur de domaine pour authentifier les utilisateurs de carte à puce

  • Les contrôleurs de domaine et les machines cibles doivent faire confiance à la racine CA de SCEPman

Suivez notre guide sur les certificats de contrôleur de domaine pour publier le certificat racine CA de SCEPman dans le NTAuth magasin et émettre des certificats à vos contrôleurs de domaine :

les certificats Domain Controllerchevron-right

Vous pouvez créer un Objet de stratégie de groupe pour gérer la distribution du certificat racine aux machines concernées : Pour distribuer des certificats aux ordinateurs clients à l’aide de la stratégie de groupearrow-up-right

Le certificat doit être déployé sur tous les contrôleurs de domaine gérant les authentifications ainsi que sur toutes les machines cibles auxquelles les utilisateurs souhaitent se connecter en utilisant cette méthode.

triangle-exclamation

Déployer les certificats de carte à puce à l’aide d’Intune

Profil de certificat approuvé

Vos clients devront faire confiance au certificat racine de SCEPmanarrow-up-right.

Si vous utilisez déjà SCEPman pour déployer des certificats sur vos clients, vous aurez déjà ce profil en place.

Certificat de carte à puce

Créez un profil pour Windows 10 et versions ultérieures avec le type certificat SCEP dans Microsoft Intune et configurez le profil comme décrit :

chevron-rightType de certificat : Utilisateurhashtag

chevron-rightFormat du nom du sujet : CN={{UserPrincipalName}}hashtag

Si le suffixe UPN des utilisateurs ciblés dans Entra ID est différent de celui utilisé dans Active Directory, vous devez utiliser CN={{OnPrem_Distinguished_Name}}

chevron-rightNom alternatif du sujet : valeur UPN : {{UserPrincipalName}} et valeur URI : {{OnPremisesSecurityIdentifier}}hashtag

L’URI avec le SID est nécessaire pour avoir un mappage fort du certificat dans AD. Sinon, vous pouvez configurer SCEPman pour ajouter une extension avec le SID aux certificats utilisateur et ne pas configurer l’URI.

chevron-rightFournisseur de stockage de clés (KSP) : Inscrire à Windows Hello for Business, sinon échec (Windows 10 et versions ultérieures)hashtag

chevron-rightUtilisation de la clé : Signature numérique et Chiffrement de cléhashtag

chevron-rightTaille de clé (bits) : 2048hashtag

chevron-rightAlgorithme de hachage : SHA-2hashtag

chevron-rightCertificat racine : Profil de l’étape précédente (Profil de certificat approuvé)hashtag

chevron-rightUtilisation étendue de la clé : Authentification du client et Journal de connexion par carte à pucedanshashtag

Authentification du client, 1.3.6.1.5.5.7.3.2

Connexion par carte à puce, 1.3.6.1.4.1.311.20.2.2

chevron-rightURL du serveur SCEP : Ouvrez le portail SCEPman et copiez l’URL de Intune MDMhashtag

Utiliser Windows Hello for Business pour se connecter à des hôtes distants

Une fois le certificat déployé sur le client d’authentification, il suffit de se connecter à l’hôte distant et de sélectionner le fournisseur d’informations d’identification Windows Hello for Business configuré.

Mis à jour

Ce contenu vous a-t-il été utile ?